Documente Academic
Documente Profesional
Documente Cultură
Índice
Introducción
La tecnología como motor de actividad del hombre moderno busca solucionar problemas
información que trata de explicar de forma fácil y clara cómo funcionan algunas de las
tecnologías con las que interaccionamos a lo largo de nuestras vidas por ejemplo internet, por lo
regular utilizamos el internet y no sabemos que es necesario para que funcione al terminar de leer
podrá identificar alguna de las características como la terminación de las páginas web que
pueden indicar de que país es la página, la evolución y cambios que ha sufrido la forma en que el
usuario, valga la redundancia utiliza el internet, como el crecimiento ha sido tal que necesitamos
direcciones más extensas para identificar las páginas web, dispositivos móviles etc. la facilidad
La capacidad del internet es gigantesca, así como los beneficios y las herramientas que
proporciona al usuario no es necesario conocer a fondo como funciona y como está hecho para
utilizarlo, pero es de gran utilidad conocer de forma las funciones principales, beneficios, historia
y tecnología sobre la que funcionan para darnos una idea de lo que estamos utilizando.
1
Contenido
ISO 3166
Es un estándar internacional para los códigos de país y códigos para sus subdivisiones,
nombres de países, territorios o áreas de interés geográfico y sus subdivisiones. Sin embargo,
ISO 3166 no establece los nombres de los países, sólo los códigos que los representan.
Los nombres de países en ISO 3166 proceden de fuentes de las Naciones Unidas. Nuevos
nombres y códigos se agregan automáticamente cuando las Naciones Unidas publican nuevos
para el uso estadístico mantenida por las Divisiones de Estadística de las Naciones Unidas. Los
pertinentes.
ISO 3166 se publicó por primera vez en 1974 como una norma única para establecer los
códigos de país. Fue ampliado en tres partes en 1997 para incluir los códigos para las
subdivisiones y los códigos para los nombres de los países que ya no están en uso. De las tres
ISO 3166 se ha convertido en uno de los estándares del mundo más conocido y
letras y/o números para representar el nombre del país puede ayudar a ahorrar tiempo y energía,
Por ejemplo, los códigos de los países que se encuentran en la norma ISO 3166-1 son
utilizados por muchas organizaciones, empresas y gobiernos. Por ejemplo, todas las
utilizan contenedores que llevan su código de país para la identificación. En los pasaportes de
lectura mecánica, los códigos del ISO 3166-1 se utilizan para determinar la nacionalidad del
usuario. Además, el sistema de nombres de dominio de Internet utiliza los códigos para definir
nombres de dominio de nivel como fr para Francia, au para Australia y br para Brasil.
Sub Divisiones
Dentro de la norma, los nombres de los países están representados por los siguientes
códigos:
ISO 3166-1
Códigos para países y áreas dependientes, publicado por primera vez en 1974.
a. ISO 3166-1 alfa-2, códigos de países de 2 letras. Recomendados para propósito general.
b. ISO 3166-1 alfa-3, códigos de países de 3 letras. Más relacionado con el nombre del
país.
c. ISO 3166-1 numérico, códigos de países de 3 números. Para países que no utilizan el
alfabeto latino.
3
ISO 3166-2
dependientes. Este código se basa en el ISO 3166-1 alfa-2 seguido por un separador y un
máximo de tres caracteres alfanuméricos. Los caracteres después del separador no se pueden
utilizar en uso propio para denotar una subdivisión, deben estar precedidos por el código de país
alfa-2.
ISO 3166-3
Códigos para los nombres de países que se han suprimido de la norma ISO 3166-1, desde
su primera publicación en 1974. Los elementos de código para los nombres de países
antiguamente utilizados tienen una longitud de cuatro caracteres alfabéticos (código alfa-4) y su
estructura depende de la razón por la cual el nombre del país se ha eliminado de la norma ISO
3166-1
Entre los múltiples cambios que están ocurriendo en Internet, uno muy importante, que ha
que ha permitido mantener un espacio de millones de nombres distribuidos por todo el planeta en
forma eficiente y al día. La tecnología de base del sistema (DNS: Domain Name Service) no
Es conocido que los nombres de dominio de primer nivel presentan una importante y
principal división, entre los dominios internacionales genéricos de tres letras (.com, .net, .org e
.int; aunque es predecible que en breve se crearán más), y los dominios territoriales de dos letras
o, en inglés, Country Code Top Level Domains (ccTLD's), correspondientes a los territorios
geográficos definidos en la norma ISO 3166. Son numerosos los documentos explicativos del
sistema de Nombres de Dominio que, a la hora de abordar el tema de los ccTLD's, hacen
referencia a la indicada norma ISO 3166, señalando como los dominios territoriales están
formados por el código de dos letras de la norma ISO 3166, de conformidad con lo dispuesto en
el RFC 1591 (Request For Comments, documentos informativos públicos utilizados en Internet
En un inicio se crearon los dominios de primer nivel en Estados Unidos, donde se seguía
la idea de separar los tipos de organización en gobierno (.GOB), educación (.EDU), comercial
(.COM) y militar (.MIL). Se dejó espacio para las organizaciones que no correspondían a
ninguna de estas categorías en un dominio (.ORG) y para los organismos internacionales (.INT).
Luego se creó también un dominio para los proveedores de conectividad (.NET). Aparte de estos
dominios, se acordó que existiera un dominio de primer nivel para cada país del mundo,
siguiendo el código de dos letras ISO 3166. Aparte de estos dominios de primer nivel, existe
también el dominio raíz de todos, que tiende a llamarse el dominio "punto" (.), y es el que delega
Aun así, se requería una solución al problema del monopolio, para asegurar una buena
calidad de servicio. Dos opciones se enfrentaban: liberar el espacio de los dominios de primer
nivel, permitiendo nuevos dominios administrados por distintas organizaciones (se habían
propuesto. WEB, .BIZ, .LTD, etc.) o bien permitir que múltiples organizaciones pudiesen
edu. Educación, com. Comercial, mil. Militar, gob. Gobierno, int. Internacional, net. Red, org.
Emiratos Árabes
AE 784 ARE CI Costa de Marfil 384 CIV
Unidos
Antigua y
AG 28 ATG CL Chile 152 CHL
Barbuda
Antillas
AN 530 ANT CR Costa Rica 188 CRI
Neerlandesas
Bosnia y
BA 70 BIH DO República Dominicana 214 DOM
Herzegovina
República Centro-
CF 140 CAF GI Gibraltar 292 GIB
Africana
del Sur
Islas Heard y
HM 334 HMD MC Mónaco 492 MCO
McDonald
Territorio
Océano Índico
San Cristóbal y
KN 659 KNA NG Nigeria 566 NGA
Nieves
Polinesia
PF 258 PYF TC Islas Turcas y Caicos 796 TCA
Francesa
Papúa Nueva
PG 598 PNG TD Chad 148 TCD
Guinea
Territorios Australes
PH Filipinas 608 PHL TF 260 ATF
Franceses
San Pedro y
PM 666 SPM TH Tanzania 834 TZA
Miquelón
Serbia y
RS 688 SRB TW Taiwán 158 TWN
Montenegro
Estados Unidos de
SA Arabia Saudita 682 SAU US 840 USA
América
Islas Vírgenes
SH Santa Elena 654 SHN VG 92 VGB
Británicas
América
Islas Svalbard y
SJ 744 SJM VN Vietnam 704 VNM
Jan Mayen
Servicios en la nube
una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar.
Sirven a sus usuarios desde varios proveedores de alojamiento repartidos frecuentemente por
todo el mundo. Esta medida reduce los costos, garantiza un mejor tiempo de actividad y que los
sitios web sean invulnerables a los delincuentes informáticos, a los gobiernos locales y a sus
El cambio que ofrece la computación desde la nube es que permite aumentar el número
de servicios basados en la red. Esto genera beneficios tanto para los proveedores, que pueden
ofrecer, de forma más rápida y eficiente, un mayor número de servicios, como para los usuarios
sistema y de un modelo de pago por consumo. Así mismo, el consumidor ahorra los costes
infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por un alto grado de
automatización, una rápida movilización de los recursos, una elevada capacidad de adaptación
para atender a una demanda variable, así como virtualización avanzada y un precio flexible en
función del consumo realizado, evitando además el uso fraudulento del software y la piratería.
Características
a) Agilidad: capacidad de mejora para ofrecer recursos tecnológicos al usuario por parte del
proveedor.
b) Costo: los recursos en la nube suelen tener costos menores a los que un
demanda de la nube.
autoservicio casi en tiempo real, sin que los usuarios necesiten cargas de alta duración.
del mismo. Esta capacidad aporta transparencia tanto para el consumidor o el proveedor
de servicio.
menudo tan buena o mejor que otros sistemas tradicionales, en parte porque los
de la seguridad física.4
como dos partes separadas: el front end y el back end. Para que el sistema funcione, las dos
programa que usa para acceder a la nube. En el caso de los servicios de correo
Chrome, Internet Explorer o Mozilla. Sin embargo, en otros casos será necesario
(ordenadores locales que acceden a la nube) quedan satisfechas. Este servidor sigue
entre ellos. Para asegurar que los datos siempre estarán accesibles, los sistemas de
almacenarlos y realizan copias de los datos en diferentes lugares. Así, si uno de los
ordenadores tiene un problema, siempre será posible acceder a la copia. Este sistema
10. Permite diferenciar el servicio por usuario, ajustando todavía más el coste.
Riesgos
Las amenazas pueden transformarse en incidentes si se dan las circunstancias para ello,
circunstancias es necesario realizar una evaluación de los riesgos que afectan al servicio que
vamos a contratar para así poder poner las medidas adecuadas para tratarlos.
estos riesgos que hay que valorar para darles el tratamiento adecuado.
configuraciones. También es posible que se den privilegios por error a empleados que no
2. Incumplimiento normativo:
Este tipo de riesgos, que puede tener consecuencias administrativas o penales, aparece
legales. Por este tipo de infracciones nos podemos enfrentar a sanciones legales.
Cuando se contratan servicios a un proveedor que aloja los datos en un Centro de Datos
desconocer la legislación de otros países. Por ejemplo, si se tratan con datos de carácter
personal, en caso de alojarse fuera del Espacio Económico Europeo es necesario que se
con otras, es necesario que el proveedor gestione que los datos de las distintas compañías
por ejemplo, los servicios y los datos replicados en otro centro de datos, no podrán seguir
dando servicio.
En caso de que ocurra un incidente, es necesario revisar los accesos a los datos para saber
Existe el riesgo de que las condiciones del contrato sufran alguna modificación debido al
quiebra del mismo o a que decida externalizar parte de sus servicios. Por ello es
Precauciones
forma que los usuarios deberían actuar. Teniendo en cuenta que los archivos se alojarán
17
servicio de almacenamiento en la nube que se les aplique un cifrado. Con esto, lo que se
2. Sincronización automática:
función más buscada por los usuarios. A día de hoy, no se imagina un servicio de
Tan importante es cifrar los archivos, como hemos apuntado anteriormente, como
acceder al servicio de forma segura. Los ataques MitM están a la orden del día y se busca
robar información de los usuarios. De ahí, que sea cada vez más importante que la
4. Herramientas colaborativas:
Se trata de una utilidad que no solo la utilizan las grandes empresas, también los usuarios
conjunta, este tipo de herramientas son la mejor solución. En la mayoría de los casos se
ofrecen de forma gratuita, aunque es cierto que, en otros servicios, son gratuitas de forma
Mientras que jugadores de renombre como Amazon, Google, IBM, Verizon y VMware se
¿Y por qué no? Como lo ve Frank Artale de Ignition Partners, las empresas están al borde
del próximo gran cambio en computación, y las entidades de capital riesgo son "muy agresivas"
en la búsqueda de empresas que puedan ayudar a que los clientes agilicen su transición a la
nube. “En un principio este movimiento creará más complejidad", señala. "Las empresas que
atención".
lugares tan distantes como Silicon Valley e Israel, incluyen a las que están aprovechando los
Estas empresas muchas de las cuales han sido capaces de ponerse en marcha, aprovechando los
servicios de la nube en sí- han atraído cerca de 161 millones de dólares en financiamiento (una
consiguió una ronda de 60 millones de dólares por sí misma) y tienen hambre de más, ya que
CLOUDON
Fundada: 2009.
Android.
Por qué vale la pena: Pregúntele a Milind Gadekar, y le dirá que la fuerza laboral del futuro
dependerá mucho más de los dispositivos móviles. Pero para muchos trabajadores, las
aplicaciones más populares que usan en sus trabajos no están optimizadas para funcionar en
La gente de CloudOn tiene el objetivo de hacer que la fuerza de trabajo móvil sea más
productiva con su aplicación gratuita que está en beta pública. La compañía se especializa en la
optimización de Microsoft Office para su uso en teléfonos y tablets a través de una amplia gama
de sistemas operativos móviles, como iOS y Android, todas ellos con un servicio basado en la
nube.
optimización de la red de los proveedores de servicios, por 200 millones de dólares en el 2004.
20
compañía hace tres años para explorar oportunidades de optimización móvil. Fue entonces
cuando fundó CloudOn con Meir Morgenstern, quien dirigió el aspecto técnico de P-Cube, y
CloudOn, Gadekar señala que lo mejor que pudo haberle pasado a la empresa es que Apple
Con el lanzamiento de la tablet, los empleados comenzaron a traer sus iPads al trabajo,
buscando obtener acceso al correo electrónico y a sus aplicaciones. "Este fue el problema que
estábamos tratando de resolver", agrega Gadekar. En enero del 2011, CloudOn lanzó una versión
gratuita de su aplicación, disponible en la App Store de Apple. Dentro de las 12 horas siguientes
empresa.
Android, y en poco más de siete meses ha sido descargado 1,8 millones veces. "La gente
claramente está buscando la manera de ser más productivos, para mejorar su experiencia móvil y
optimizar Microsoft Office cuando se utiliza en un dispositivo móvil controlado por gestos. En la
21
parte final, se aprovecha los servicios de intercambio de archivos como Dropbox, Google Drive
y Box, mientras que aloja la aplicación basada en software como servicio (SaaS) en la nube de
DEEPFIELD
Fundada: 2011
Gestión: CEO, Craig Labovitz, anteriormente científico jefe/arquitecto jefe de Arbor Networks
Ventures
Por qué vale la pena: ¿Qué tan bien conoce a su nube? ¿Conoce todos los proveedores de
de servicios, sabe exactamente lo que está pasando en la red? DeepField afirma tener las
respuestas.
Fundada en el otoño de 2011 por los expertos en seguridad de red que se especializaban
DeepField instala máquinas virtuales en la red para llevar a cabo una serie de funciones
analíticas. "Esto permite que cualquier persona con una gran red o infraestructura de cómputo
pueda identificar claramente lo que está sucediendo en su red", señala el científico de datos en
jefe de DeepField, Naim Falandino. Los funcionarios de Deepfield muestran detalles de los
sondeos sobre cómo funciona el sistema gracias a una patente pendiente en la tecnología de
back-end, pero Falandino agrega que tiene la capacidad para llevar a cabo monitoreo y mapeo en
tiempo real. Su producto se encuentra actualmente en beta pública, pero DeepField está
Como explicó Carolyn Duffy Marsan, de Network World, en un reciente perfil, el mapeo
de la arquitectura de una nube puede ayudar a que los operadores de redes entiendan mejor sus
servicios en la nube, pongan en marcha nuevos servicios con más facilidad y mejoren el
Los ingenieros de Deepfield ya han usado sus datos para obtener algunas conclusiones
interesantes. En abril, por ejemplo, el co-fundador Craig Labovitz describe cómo utilizó la
tecnología de DeepField para monitorear semanas de datos de red, de varios millones de usuarios
finales de Internet, para encontrar que cerca de un tercio de todo el tráfico de Internet está de
DOMO
Fundada: 2011
Gestión: Fundador/CEO, Josh James, quien también comenzó el servicio Web Omniture
Analytics
Benioff
Dato curioso: Ha cambiado su nombre de Corda a Domo, que significa "gracias" en japonés,
Por qué vale la pena: Uno pensaría que Josh James habría estado encantado de vender Omniture
a Adobe en el año 2009 por 1,8 mil millones de dólares, pero tenía frustraciones: él dice que no
le fue fácil acceder a todos los informes que necesitaba como CEO. Los informes de recursos
operacionales en otra.
Ahora James está de regreso en la escena de las nuevas empresas con el proveedor de
problema.
comunicaciones. La compañía sigue siendo muy recelosa con su tecnología, ya que sigue
funcionando en modo oculto, pero Kehoe agrega que Domo puede manejar cualquier cosa, desde
24
las ventas a recursos humanos e información de marketing en línea/fuera de línea a través de toda
"Cuando hablamos con los clientes ahora, se habla de todas las promesas de herramientas
de análisis, pero el punto doloroso Nº 1 es tener toda su información en un solo lugar", señala.
Domo está diseñado para trabajar en la parte superior y junto a las aplicaciones de información
James comenzó la compañía el año pasado mediante la compra de Corda, otra firma de análisis,
y le cambió el nombre por Domo. No se sabe aun cuando será liberado el producto, pero
EMBRANE
Fundada: 2009
Di Benedetto (CTO).
Ventures y NEA.
Por qué vale la pena: ¿Cuál es la próxima gran cosa en cloud computing? Si el zumbido en la
industria de la red es un indicador, podría ser el networking definido por software (SDN).
25
Mientras SDN promete virtualizar las capas 2/3 de la red, no se ocupa de las capas
superiores, de 4 a 7, y eso representa una oportunidad para Embrane, señala John Vincenzo,
vicepresidente de marketing.
carga, firewalls, VPN y otros servicios, lo que permite que las aplicaciones se doten en cuestión
Embrane no compite directamente con los jugadores SDN como Nicira y Big Switch,
pero los funcionarios de la compañía esperan posicionar su oferta como un servicio gratuito que
pueda ser usado dentro o fuera de un entorno SDN para virtualizar aplicaciones de red. Podría
A medida que SDN continúe ganando influencia sobre el mercado, sobre todo con la
reciente adquisición de Nicira por parte de VMware a unos 1,2 mil millones de dólares,
Vincenzo dice que Embrane espera un gran impulso por parte de las empresas para virtualizar
varias partes de la red. Si no están listas para dar el paso completo a SDN, señala que la
virtualización de las capas superiores de la red y las aplicaciones de servicio puede ser menos
desalentadoras, pero igualmente fructífera para lograr agilidad creciente de red. "Cualquier
GARANTIA DATA
Fundada: 2010
Por qué vale la pena: El mundo solía ser un lugar de datos estructurados, perfectamente
organizados en hojas de cálculo de Excel que mostraban los parámetros de un negocio. Pero los
datos de hoy en día son grandes y no estructurados, y cada vez hay más bases de datos populares
Dos de las más populares son Redis y Memcached, las cuales son bases de datos NoSQL
en memoria, lo que les permite ser más rápidas que las bases de datos tradicionales, que
almacenan la información en el disco o memoria flash. Algunas de las empresas web líderes de
hoy utilizan estas tecnologías: Flickr y GitHub se encuentran entre los usuarios de Redis para
datos no estructurados, mientras que Memcached es empleada por Twitter, Zynga, Facebook,
Sin embargo, estas bases de datos de código abierto no son realmente plug-and-play para
En general, Garantía es una compañía que intenta facilitar la gestión de bases de datos
NoSQL en memoria. "Inclínese hacia atrás y vamos a hacer todo el trabajo por usted", declara el
CEO, Ofer Bengal, que co-fundó la compañía junto con el CTO, Yiftaj Shoolman, el ex
presidente y CTO de la empresa de gestión de redes Crescendo Networks, que fue adquirida por
F5.
Actualmente, los servicios de Garantía solo se ofrecen a través del mercado de Amazon
Web Services, pero en el futuro Bengal espera atraer otros proveedores de nube pública. La
Firma Electrónica
Como funciona:
2. Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.
3. Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el
Beneficios y Precauciones:
electrónico firmado no puede ser alterado, por lo que se garantiza la autenticación del
de archivos.
29
e) Disminución del tiempo en la ejecución de procesos (se evitan colas y se reducen los
procedimientos manuales).
Riesgos:
Certificadora.
El único elemento que podría crear cierta desconfianza en los usuarios sería la Autoridad
encarga de establecer la relación necesaria entre emisor y receptor para el intercambio seguro de
información. Ella establece la identidad del receptor, es decir, que es el receptor deseado y no
otro, y también al revés, que el emisor es conocido realmente por el receptor. Se establece así un
Esos datos nunca trascienden fuera de este 'túnel virtual', por lo que la Autoridad
Certificadora nunca tiene acceso a la información que se envía y se recibe por los usuarios.
Existen algunos elementos que ponen en riesgo la seguridad del sistema. Si la firma electrónica
se encuentra en una tarjeta criptográfica, conocer la clave privada es "imposible". "La clave es
exclusivamente accesible por el suscriptor o por quien conoce el PIN de acceso a la tarjeta y la
30
posee, pero nunca por la Autoridad de Certificación", asegura Jordi Americe, jefe del Área de
Cómo se utiliza?
y la llave privada" con una relación entre ellos. La llave privada se almacena en un dispositivo de
uso privado: una tarjeta o dispositivo criptográfico o el disco duro de la computadora. La clave
¿Qué se firmó?
¿Quiénes lo firmaron?
¿Cuándo lo firmaron?
acuerdo, los participantes negocian este contenido y una vez aceptado proceden a firmarlo
electrónicamente.
31
Los participantes que aceptaron el contenido del documento electrónico o mensaje de datos y
dieron su aceptación utilizando su llave privada para generar su Firma Electrónica Certificada
vincula la identidad de los firmantes con su llave pública, que al encontrarse relacionado con su
puede autentificar y determinar si es integro, que fue emitido por una Autoridad Certificadora
sido alterado, que el mensaje firmado por los participantes fue el mismo, que se tienen elementos
suficientes para identificar la autoría de las firmas y que un tercero confiable (AC) verifico la
identidad de los firmantes avalando que estos son los poseedores de la llave privada con la que
IPv6
El Internet Protocol versión 6 (IPv6) (en español: Protocolo de Internet versión 6) es una
versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar
a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado en la gran
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las
normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite en el número de
especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo estándar
febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por
sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la
organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en
consumirlas todas.
IPv4 posibilita 4 294 967 296 (232) direcciones de host diferentes, un número inadecuado
para dar una dirección a cada persona del planeta, y mucho menos a cada dispositivo, teléfono,
cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro cuadrado de la
superficie de la Tierra.
Características de Ipv6
1. El esquema de direcciones de 128 bits provee una gran cantidad de direcciones IP, con la
3. El proceso de autoconfiguración permite que los nodos de la red IPv6 configuren sus
4. La transición entre proveedores de IPv6 es transparente para los usuarios finales con el
mecanismo de renumerado.
6. El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos y se elimina
mayor flexibilidad.
9. IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más
10. Se crearon varios mecanismos junto con el protocolo para tener una transición sin
Como Funciona
Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el
equivalente a unos 3.4×1038 hosts direccionables. La ventaja con respecto a la dirección IPv4 es
emplea el símbolo “:”. Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la
Ejemplo:
Los bloques contiguos de ceros se pueden comprimir empleando “::”. Esta operación sólo se
Ejemplo no válido: 2001:0:0: 0:2:0: 0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:
0:2::1).
35
1. Cuba: http://www.cu.ipv6tf.org/
2. Brasil: http://www.br.ipv6tf.org/
3. México: http://www.mx.ipv6tf.org/
4. Argentina: http://www.ar.ipv6tf.org/
5. Perú: http://www.pe.ipv6tf.org/
6. Colombia: http://www.co.ipv6tf.org/
7. Panamá: http://www.pa.ipv6tf.org/
8. Uruguay: http://www.uy6tf.org/
36
DLNA
DLNA (Digital Living Network Alliance), o "Alianza para el estilo de vida digital en
lucro fundada por Sony en junio de 2003. Su objetivo es definir directrices de interoperabilidad
que permitan compartir medios digitales entre dispositivos de consumo como ordenadores,
Estas directrices toman como base estándares públicos ya existentes, pero sólo pueden
obtenerse previo pago. DLNA especifica la forma de utilizar estos estándares con el fin de que
los distintos dispositivos que pueda haber dentro de una misma red se interconecten entre ellos
Cómo Funciona:
DLNA utiliza Universal Plug and Play (UPnP) para la gestión, descubrimiento y control
multimedia. UPnP define los tipos de dispositivos que DLNA soporta ("server", "renderer",
"controller") y los mecanismos para acceder a los medios a través de la red. Las directrices
DLNA suponen una capa de restricciones acerca de los tipos de formatos de fichero multimedia,
codificaciones y resoluciones que los dispositivos deben soportar. La ventaja que ofrece es una
Este sistema puede funcionar tanto en redes Wi-Fi como Ethernet. Las directrices de
6. Gestionabilidad
estandarizadas que hagan más sencillo a los consumidores el uso y compartición de sus
fotografías, música y vídeos. En enero de 2011,7 ya eran más de 9000 dispositivos diferentes los
que habían obtenido el estado de "Certificado DLNA", indicado por un logo en su embalaje que
confirma su interoperabilidad con los demás dispositivos DLNA.8 Se estima que ya se han
videoconsolas y televisores.
Beneficios
DLNA es una tecnología muy beneficiosa para el usuario por muchos motivos. Una de
las principales ventajas es la posibilidad que nos brinda de acceder a contenido compartido
desde cualquier dispositivo compatible. Algo que puede venir de serie u obtenerse mediante la
instalación de un software.
38
Otra ventaja importante es que, una vez creado nuestro servidor DLNA, si queremos
acceder desde un nuevo dispositivo será tan sencillo como abrir la aplicación, el servidor
Los dispositivos DLNA se dividen en tres grupos. Además, un mismo dispositivo puede
cumplir varias funciones. Por ejemplo, los teléfonos inteligentes pueden desempeñar la función
música, fotos y vídeos. Por lo general se trata de PC, smartphones, tablets o discos
muestran su contenido.
Beneficios
39
La principal ventaja, sin duda, es que puedes realizar una transferencia de información sin la
necesidad de cables y sin que forzosamente los dispositivos sean de la misma marca. Toda la
casa interconectada.
Tecnología Disponible
2. Acer Notebook Personal Computer Aspire 5920G 5930G 4920G 4553G 4560
4. BlackBerry (todos los modelos con sistema operativo igual o mayor a 7.1)
6. Denon AV Receiver
7. Emtec S800H
8. Huawei HG532c
34. Motorola D3
38. Motorola E8
45. Nokia E5
53. Nokia N9
55. Nokia N8
FZ250FE
96. Panasonic
97. PlayStation 3
Conclusiones
En esta investigación se ha explicado de manera global qué es y para qué se utiliza ISO 3166,
Web 2.0, Web 3.0 Internet2, Redes Sociales, IPv6, DLNA. Es evidente que estas tecnologías
inimaginable, los países con mejor economía son los que adquieren este tipo de tecnología
El desarrollo del mundo en los campos de ciencias, enfermedades etc. pasa por la rapidez con
que se desarrollan y perfeccionan la tecnología con la que se envía, procesa y graba información
cada día todo es más rápido y eficiente gracias al tipo de tecnología contenido en esta
investigación.
La tecnología cada día crece más y más rápido al igual que los usuarios la utilizan de forma más
constante en sus tareas diarias, el internet ha evolucionado a través de la Web 1.0 a las 2.0 a la
3.0 haciendo que la experiencia del usuario cada día sea más y mejor, facilitando tareas y
.
45
Recomendaciones
a. Visitar las páginas que se encuentran en la bibliografía para poder encontrar más
b. Investigar la historia del internet para tener un concepto más amplio acerca de cómo
c. Ingresar a las opciones de red de nuestra PC para poder ver como se asigna la dirección IP
a una máquina.
d. Leer los beneficios que tienen todas las herramientas mencionadas con anterioridad y
Bibliografía
http://www.altonivel.com.mx/todo-sobre-la-conexion-dlna.html
https://www.upct.es/relaciones_internacionales/prog/docs/Erasmus-14-
15/iniciales_paises_iso.pdf
https://es.wikipedia.org/wiki/ISO_3166
http://www.ite.educacion.es/formacion/materiales/155/cd/modulo_1_Iniciacionblog/concepto_de
_web_20.html
http://www.ite.educacion.es/formacion/materiales/155/cd/modulo_1_Iniciacionblog/concepto_de
_web_20.html
20.html
dos2.shtml#ixzz3gBSj0HYb
47
https://cioperu.pe/articulo/11184/doce-empresas-de-computacion-en-la-nube-que-valen-la-pena-
ver/?p=10s://www.upct.es/relaciones_internacionales/prog/docs/Erasmus-14-
15/iniciales_paises_iso.pdf
https://es.wikipedia.org/wiki/ISO_3166
http://www.ite.educacion.es/formacion/materiales/155/cd/modulo_1_Iniciacionblog/concepto_de
_web_20.html
http://www.ite.educacion.es/formacion/materiales/155/cd/modulo_1_Iniciacionblog/concepto_de
_web_20.html
20.html
dos2.shtml#ixzz3gBSj0HYb
https://cioperu.pe/articulo/11184/doce-empresas-de-computacion-en-la-nube-que-valen-la-pena-
ver/?p=10